【网络安全】SSRF绕过实现窃取字节跳动LarkSuite元数据

文章目录

本文不承担任何由于传播、利用本文所发布内容而造成的任何后果及法律责任。未经许可,不得转载。

前言

LarkSuite是字节跳动旗下的一款集成办公套件,提供团队协作、通讯、日程管理等功能的企业级应用。

SSRF 通常存在于以下功能点:

1、消息功能:部分聊天功能会渲染任何链接的预览。

2、文件转换:将用户可控内容转换为PDF等文件类型。

3、文件上传:SVG文件如果在服务器端渲染可能导致SSRF。

4、文件导入:例如Excel文档、Word文档、Zip文件等通常需要服务器端处理。修改XML文件(存在于Excel、Word中)可能导致文档在服务器端处理时出现XXE/SSRF漏洞。

SSRF

本次渗透功能点即为文件导入

在这里插入图片描述
尝试导入 Microsoft Office 文档,若文档中的 XML 得到处理且允许外部实体,则可能会泄露文件/URL等信息。但使用多个Payload后,仍不见有效回显。

经过进一步测试,排除利用 Office 文档中任何内容的可能性。

现在还有 2 个选项可供导入:CSV 和 Confluence ZIP 文件。CSV 不需要太多处理,故关注 Confluence 文件。

Confluence 提供了导出页面的选项。导出为 ZIP 文件的选项之一是包含每个页面的 HTML 内容。导出示例如下所示:

在这里插入图片描述

每个页面都表示为 HTML 文件,任何图像/附件/样式都存储在本地由 HTML 文件引用。示例片段如下,附件在 Confluence 页面中用作图像:

在这里插入图片描述
每当将 Confluence zip 上传到 Lark 时,原始 Confluence 页面中包含的所有图像都会上传/添加到生成的 Lark Wiki 页面中。

既然 Lark 通过路径获取内容,此时将路径更改为实际的 URL,或许 Lark 将在任何 URL 抓取图像。

故开始验证,尝试修改图像源以指向 Burp Collaborator 域,如下所示:

在这里插入图片描述
将修改后的 HTML 保存并添加回 ZIP ,再导入到 Lark 中。回显如下:

在这里插入图片描述

Collaborator 收到了请求,且生成的 Lark Wiki 页面包含来自 Collaborator 的完整回复正文。

故验证成功,且意味着提供的 URL 不必是图像,即任何 URL 的内容都可作为附件生成至 Lark Wiki 页面中。

扩大危害

请求 Burp Collaborator 的 IP 来自 AWS,故可尝试从元数据 URL (169.254.169.254) 中窃取信息。修改文件如下并重复上述操作:

在这里插入图片描述
然而并无回显,推测程序的 SSRF 防护导致不可访问内部 IP。

进行子域名枚举再进行测试,成功概率很小但仍可尝试,然而此法失败。重定向是绕过SSRF的一个方法。

重定向可参考:【网络安全】利用 Gopher 实现雅虎邮件 Blind SSRF 升级至 RCE远程命令执行

使用重定向的渗透过程如下:

1、使用重定向脚本将流量从我的服务器302重定向到AWS元数据 URL

2、修改 Confluence 页面的图像 URL,使其指向我的服务器

3、保存并导入压缩文件到 Lark(如果重定向被跟随并绕过了保护机制,则渗透成功)

4、失败,重定向并未绕过SSRF防护

似乎山重水复疑无路了,但不妨再想想,我站在河边(服务端),对岸有flag(内网),我又不会游泳(权限),如何拿到对岸的flag呢?答案很简单,桥或摆渡人。

所以,DNS 重新绑定是值得尝试的。简要来说就是将一个域名绑定到一个看似安全的IP地址上,以欺骗服务端认为该请求合法。在成功建立连接后再将域名重新绑定到内网IP,从而绕过请求伪造保护。

https://lock.cmpxchg8b.com/rebinder.html可用于轻松生成 DNS 重新绑定域,使用它生成一个能在 Google IP 和内部 AWS 元数据 IP 之间切换的域名:

在这里插入图片描述

如图:

在这里插入图片描述

更新图像源URL:

在这里插入图片描述

基于DNS 重新绑定的随机性,重复执行导入操作,最终得到回显:

在这里插入图片描述

附件包含来自其元数据 URL 的目录列表,访问http://169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance 即可得到 ec2 的 AWS 凭证。

参考链接:https://sirleeroyjenkins.medium.com/bypassing-ssrf-protection-to-exfiltrate-aws-metadata-from-larksuite-bf99a3599462

  • 48
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 27
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 27
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值